情報セキュリティコラム

標的型攻撃とは?~仕組みと対策を解説~

近年、サイバー攻撃のレベルが上がる中、企業や組織はそれに合わせて、サイバーセキュリティ対策のレベルも上げていく必要性が出てきています。そのような中、近年、不特定多数を狙うのではなく、特定の企業や組織を狙う、巧妙な「標的型攻撃」というサイバー攻撃が脅威となってきています。
そこで今回は、標的型攻撃とは何かということや、標的型攻撃の仕組みと対策の概要を解説します。

1.標的型攻撃とは

標的型攻撃とは、特定の企業や組織を狙ったサイバー攻撃のことです。従来のウイルスを不特定多数に送りつけて被害を拡大させるものとは異なり、金銭的な目的で、企業や組織の機密情報を盗む、まさに「標的」を定めて意図的に攻撃をしかけてくるのが、この標的型攻撃の一番の特徴です。

そして、攻撃者は一般的なウイルスよりも巧妙でハイレベルな、『手の込んだ』ウイルスを送りつけてくるのも特徴です。標的が定められているだけあって、目的意識も高く、確実に標的を仕留める手法を駆使してきます。

近年、大きなニュースとして取り上げられた中でも、複数の大規模な組織や官公庁がこの標的型攻撃の被害に遭っており、個人情報やパスワードの流出などが起こり、いずれも深刻な事態となっています。

トップを走る大企業や組織はもちろんのこと、最近では中小企業も狙われており、もはやサイバー攻撃の標的にならないところはないと言っても過言ではありません。

2.標的型攻撃の仕組み

標的型攻撃の典型的な手法は、何らかのルートで企業や組織のメールアドレスを入手し、メールにウイルスを添付して送り付けてくる方法です。

しかも、その送り付ける相手は、たいていはITやネットリテラシーの低い者であるのも特徴です。そうした人員についての事前調査も綿密に行い、狙いが定められます。

そのメール添付されたウイルスを開いてしまうと、ウイルスがPCに感染します。そして攻撃者は遠隔操作を行いながら組織内に感染を拡大させ、機密情報のあるデータベースにアクセスして、機密情報を盗むといったパターンが典型的です。

メール以外では、企業や組織のメンバーがよく利用するウェブサイトの改ざんや、訪問するだけでウイルス感染するウェブサイトへの誘導などを通して、標的となった企業や組織のPCにウイルスを仕込もうとします。

3.標的型攻撃の対策

標的型攻撃は、非常に巧妙であるのに加えて、通常のウイルス対策であるセキュリティソフトの導入などの一般的な対策が一切役立たないところも特徴です。さらに、たちが悪いのは、リテラシーの低い、ウイルスだと疑うことすらない人物を狙い、感染したことすら気づかない状態に持ち込むところです。
こうした標的型攻撃を対策するにはどうすればいいのでしょうか。主な対策を見ていきましょう。

侵入防止・素早い検知・対処をバランスよく対策

総務省の国民のための情報セキュリティサイトによると、標的型攻撃は狙われた組織向けに巧妙に作り込まれているため、完璧な防御対策を立てることは困難であるのが現状であるとしています。そのため、被害を最小限に抑えるために、攻撃の侵入を防ぐための「入口対策」、侵入された場合にすばやく検知し対処するための「出口対策」をバランスよく行うことが重要だとしています。

メールのウイルス対策

侵入防止のためには、メールのフィルタリングサービスやウイルス対策ソフトを利用する方法が基本です。しかしそれだけでは不十分であるため、「実行形式の添付ファイルは開かない」といった対策も必要です。

ソフトウェアを最新の状態にしておく

時折見つかるソフトウェアの脆弱性を狙う標的型攻撃もあるため、社内や組織内で利用するソフトウェアは常に最新の状態にしておくのも必要です。最新の脆弱性情報を常にチェックしておくことも重要です。

攻撃を受けた際の素早い検知

もし攻撃を受けてしまったら、出口対策として、不審な通信を見つけて遮断するといった方法が有効です。またサーバーやウェブアプリケーションなどのログを常に監視し、不審な通信を発見する仕組みを設けておくことが重要です。

メールに電子署名をする

攻撃者は、メールの送信者を偽ってメールを送信してきます。そこでPGP(ピージーピー:Pretty Good Privacy)やS/MIME(エスマイム:Secure / Multipurpose Internet Mail Extensions)といった暗号化技術を利用し、電子署名を用いる方法が有効です。電子署名とは、送信者の本人確認をするための文字列です。秘密鍵と公開鍵を用いて、送信者詐称メールを防ぎます。

送信ドメイン検証の技術を用いる

メールサーバでメールの送信ドメインを検証する技術を導入する方法があります。SPF(エスピーエフ:Sender Policy Framework)やDKIM(ディーキム:DomainKeys Identified Mail)が一般的です。
SPF(Sender ID)は、送信元のIPアドレスをもとに、正規のサーバーから送られたかどうかを検証する技術です。DKIMは、送信されてきたメールの中に電子署名を入れ、その正当性を検証する技術です。

メール以外のツールを併用する

メール以外のコミュニケーションツールを用いる方法です。電話やビジネスチャットなどを用いてやりとりをすることで、不審なメールを開くリスクが減ります。

データを暗号化しておく

データ流出対策として、情報にアクセスできないよう、あらかじめ機密情報や顧客の個人情報などのデータを暗号化しておく対策も有効といえます。

まとめ

サイバー攻撃のレベルが上がるいま、インシデント発生後まで、確実な対応策を手順書で用意しておくことは有効といえます。サイバーセキュリティプレイブックの整備を検討してみてはいかがでしょうか。

PRODUCT

関連情報

  • まずは手軽に簡単に「ゼロトラスト環境に」
    エンドポイントセキュリティ

    「侵入されても発症しない新世代セキュリティ」

    製品を見る
  • PC上の様々なログを収集、脅威分析システムにかけ ホワイトハッカーにて分析・解析するなら

    ゼロトラストEPP+脅威解析システムによる解析+ホワイトハッカーによる分析

    製品を見る
  • AIを使ったNDR(監視/検知)で、
    あらゆるデジタル環境で脅威を
    リアルタイムに検知・可視化する

    「従来の手法で発見できなかったあらゆる脅威を検知」

    製品を見る

ABOUT CLC

シー・エル・シーとは

システムの最適化を提案するエキスパート

CLCはさまざまな業種のお客様からシステムについてのご相談をいただき、そのつど問題の的確な解決に努力してまいりました。
システムに関する豊富な経験とノウハウを活かした実績が評価され、システムの最適化をご提案するエキスパートとして、お客様から厚い信頼を頂いています。